返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • 基于数据科学的恶意软件分析
  • 新华书店正版
    • 作者: (美)约书亚·萨克斯(JoshuaSaxe),希拉里?桑德斯(Hillary著 | | 何能强 严寒冰译
    • 出版社: 机械工业出版社
    • 出版时间:2020-03-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: (美)约书亚·萨克斯(JoshuaSaxe),希拉里?桑德斯(Hillary著| 何能强 严寒冰译
    • 出版社:机械工业出版社
    • 出版时间:2020-03-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2020-03-01
    • 字数:220
    • 页数:248
    • 开本:16开
    • 装帧:平装
    • ISBN:9787111646525
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    基于数据科学的恶意软件分析

    作  者:(美)约书亚·萨克斯(Joshua Saxe),(美)希拉里·桑德斯(Hillary Sanders) 著 何能强,严寒冰 译
    定  价:79
    出 版 社:机械工业出版社
    出版日期:2020年03月01日
    页  数:228
    装  帧:平装
    ISBN:9787111646525
    主编推荐

    内容简介

    本书的第1~3章涵盖了理解本书后面讨论恶意软件数据科学技术所必需的基本逆向工程概念。第4章和第5章重点关注恶意软件的关系分析,其中包括查看恶意软件集合之间的相似性和差异性,以识别针对组织的恶意软件攻击活动。第6~9章涵盖了需要了解的关于理解、应用和实现基于机器学习恶意软件检测系统的所有内容。这些章节的内容还为将机器学习应用于其他网络安全场景提供了基础。第10~12章介绍深度学习的内容。本书的目标读者是那些有兴趣学习更多关于如何使用数据科学技术解决计算机安全问题的安全专业人士。

    作者简介

    精彩内容

    目录
    译者序

    前言
    致谢
    作者简介
    评审专家简介
    第1章恶意软件静态分析基础1
    1.1微软Windows可移植可执行文件格式2
    1.1.1PE头3
    1.1.2可选头3
    1.1.3节头3
    1.2使用pefile解析PE文件格式5
    1.3检查恶意软件的图片7
    1.4检查恶意软件的字符串8
    1.4.1使用字符串程序8
    1.4.2分析镜像字符串8
    1.5小结10
    第2章基础静态分析进阶:x86反汇编11
    2.1反汇编方法11
    2.2x86汇编语言基础12
    2.2.1CPU寄存器13
    2.2.2算术指令14
    2.2.3数据传送指令15
    2.3使用peffile和capstone反汇编ircbot.exe19
    2.4静态分析的因素21
    2.4.1加壳21
    2.4.2资源混淆22
    2.4.3反汇编技术22
    2.4.4动态下载数据22
    2.5小结23
    第3章动态分析简介24
    3.1为什么使用动态分析24
    3.2恶意软件数据科学的动态分析25
    3.3动态分析的基本工具25
    3.3.1典型的恶意软件行为26
    3.3.2在malwr.com上加载文件26
    3.3.3在malwr.com上分析结果27
    3.4基本动态分析的局限32
    3.5小结32
    第4章利用恶意软件网络识别攻击活动33
    4.1节点和边34
    4.2二分网络35
    4.3恶意软件网络可视化37
    4.3.1失真问题37
    4.3.2力导向算法38
    4.4使用NetworkX构建网络38
    4.5添加节点和边39
    4.5.1添加属性40
    4.5.2将网络保存到磁盘41
    4.6使用GraphViz实现网络可视化41
    4.6.1使用参数调整网络42
    4.6.2GraphViz命令行工具43
    4.6.3向节点和边添加可视属性47
    4.7构建恶意软件网络50
    4.8构建共享图像关系网络53
    4.9小结57
    第5章共享代码分析58
    5.1通过特征提取对样本进行比较61
    5.1.1特征袋模型如何工作61
    5.1.2N-gram62
    5.2使用Jaccard系数量化相似性63
    5.3使用相似性矩阵评价恶意软件共享代码估计方法65
    5.3.1基于指令序列的相似性66
    5.3.2基于字符串的相似性68
    5.3.3基于导入地址表的相似性69
    5.3.4基于API动态调用的相似性70
    5.4构建相似图71
    5.5扩展相似性比较76
    5.5.1minhash概述77
    5.5.2minhash详述77
    5.6构建持续的恶意软件相似性搜索系统79
    5.7运行相似性搜索系统84
    5.8小结86
    第6章理解基于机器学习的恶意软件检测方法87
    6.1基于机器学习的检测引擎构建步骤88
    6.1.1收集训练样本88
    6.1.2提取特征89
    6.1.3设计好的特征90
    6.1.4训练机器学习系统90
    6.1.5测试机器学习系统91
    6.2理解特征空间和决策边界91
    6.3是什么决定了模型的好和坏:过拟合与欠拟合96
    6.4机器学习算法的主要类型99
    6.4.1逻辑回归100
    6.4.2k近邻算法103
    6.4.3决策树106
    6.4.4随机森林112
    6.5小结114
    第7章评价恶意软件检测系统115
    7.1四种可能的检测结果115
    7.1.1检出率和误报率116
    7.1.2检出率和误报率之间的关系117
    7.1.3ROC曲线118
    7.2在评价中考虑基准率119
    7.2.1基准率如何影响准确度120
    7.2.2在部署环境中评价准确度120
    7.3小结122
    第8章构建基于机器学习的检测器123
    8.1术语和概念124
    8.2构建一个基于决策树的检测器雏形125
    8.2.1训练你的决策树分类器126
    8.2.2可视化决策树127
    8.2.3完整的示例代码129
    8.3使用sklearn构建实际的机器学习检测器130
    8.3.1实际的特征提取130
    8.3.2为什么不能使用所有可能的特征134
    8.3.3使用哈希技巧压缩特征134
    8.4构建工业级的检测器138
    8.4.1特征提取138
    8.4.2训练检测器139
    8.4.3运行检测器检测新的二进制文件141
    8.4.4至此我们实现了什么142
    8.5评价检测器的性能144
    8.5.1使用ROC曲线评价检测器的功效144
    8.5.2计算ROC曲线144
    8.5.3将数据拆分为训练集和测试集146
    8.5.4计算ROC曲线147
    8.5.5交叉验证148
    8.6下一步工作151
    8.7小结152
    第9章可视化恶意软件趋势153
    9.1为什么可视化恶意软件数据很重要153
    9.2理解我们的恶意软件数据集155
    9.2.1将数据加载到pandas中156
    9.2.2使用pandasDataFrame157
    9.2.3使用条件过滤数据159
    9.3使用matplotlib可视化数据160
    9.3.1绘制恶意软件大小和反病毒引擎检测之间的关系161
    9.3.2绘制勒索软件检出率162
    9.3.3绘制勒索软件和蠕虫检测率163
    9.4使用seaborn可视化数据166
    9.4.1绘制反病毒引擎检出的分布图167
    9.4.2创建小提琴图170
    9.5小结172
    第10章深度学习基础173
    10.1深度学习的定义174
    10.2神经网络是如何工作的175
    10.2.1神经元剖析175
    10.2.2神经元网络178
    10.2.3通用近似定理178
    10.2.4构建自己的神经网络179
    10.2.5向网络中添加一个新的神经元182
    10.2.6自动生成特征184
    10.3训练神经网络185
    10.3.1利用后向传播优化神经网络186
    10.3.2路径爆炸188
    10.3.3梯度消失189
    10.4神经网络的类型189
    10.4.1前馈神经网络189
    10.4.2卷积神经网络190
    10.4.3自编码神经网络191
    10.4.4生成式对抗网络192
    10.4.5循环神经网络192
    10.4.6残差网络193
    10.5小结193
    第11章使用Keras构建神经网络恶意软件检测器194
    11.1定义模型的架构195
    11.2编译模型197
    11.3训练模型198
    11.3.1提取特征198
    11.3.2创建数据生成器199
    11.3.3与验证数据协作203
    11.3.4保存和加载模型204
    11.4模型评价205
    11.5使用回调强化模型训练过程206
    11.5.1使用内置回调207
    11.5.2使用自定义回调函数208
    11.6小结210
    第12章成为数据科学家211
    12.1成为安全数据科学家之路211
    12.2安全数据科学家的一天212
    12.3高效安全数据科学家的特征214
    12.3.1开放的心态214
    12.3.2无穷的好奇心214
    12.3.3对结果的痴迷215
    12.3.4对结果的怀疑215
    12.4未来的工作215
    附录数据集和工具概述217

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购